alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Lista kategorii

 

Karta produktu Zapytaj o produkt ? Dodaj do listy zapytań Usuń z listy zapytań

System Kontroli Dostępu
alarmy.org id32534 00.00 PLN 5 5

System Kontroli Dostępu

Podgląd

System Kontroli Dostępu

Zapytaj o produkt
Kontaktując się z firmą powiedz, że zdobyłeś o niej informacje dzięki portalowi alarmy.org!
Dziękujemy!
Skontaktuj się z firmą:

Zakład Elektroniczny Alfa Krzysztof Filipkowski

Minkiewicza 38
16-400 Suwałki
podlaskie, Polska

Dane kontaktowe:

tel.: 87 567 19 93
kom.: 602 195 888
faks: 87 565 72 00
e-mail: [email protected]



Rozmawiamy w językach:

angielski polski


Karta firmy:

System kontroli dostępu

Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionych. W połączeniu z system alarmowym i telewizją przemysłową CCTV stanowi razem kompletny System Zabezpieczeń.

Kontrola dostępu w najprostszej postaci może być stosowana do jednego przejścia bez archiwizacji zdarzeń na tym przejściu. Oznacza to, że tylko osoba posiadająca kartę wejścia/wyjścia lub znająca właściwy kod może otworzyć drzwi. Nie jest natomiast notowany ani czas otwarcia ani nie jest identyfikowana osoba dokonująca tego otwarcia. Rozbudowane systemy kontroli dostępu pozwalają na: obsługę kilkudziesięciu przejść, przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia lub grupy pomieszczeń w określonym przez operatora okresie doby, lub dnia tygodnia, gromadzą informacje o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną osobę, alarmują użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego otwarcia przejścia.

W dużych instytucjach pozwalają na błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego pracownika. Systemy takie pracują pod kontrolą programu zainstalowanego w komputerze typu PC. Dzięki temu łatwe jest przydzielanie prawa przejścia lub jego kasowanie i ustalanie szczegółów takich uprawnień jak również gromadzenia w pamięci komputera zdarzeń zachodzących w systemie. Możliwa jest również kontrola wszystkich przejść w trybie "on line", czyli na ekranie monitora ukazują się natychmiast wszystkie zdarzenia zachodzące w systemie z pełnym opisem nazwy przejścia, nazwiska osoby przechodzącej, czasie otwarcia drzwi, i trybie otwarcia (otwarcie kartą, przyciskiem awaryjnym, otwarcie siłowe).

Do identyfikacji osób uprawnionych może zostać wykorzystana szeroka gama urządzeń, m.in.: czytniki kart magnetycznych - odczytujące sekwencje cyfr zanotowanych na pasku magnetycznym karty, czytniki kart zbliżeniowych - odczytujące sekwencje cyfr zakodowanych w karcie za pomocą zjawiska indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne), klawiatury kodowe - rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia wprowadzany przez osobę uprawnioną, czytniki kodów paskowych - odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości (podobnie jak na towarach w sklepie), czytniki biometryczne - analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.

Zasada pracy systemów kontroli dostępu polega na konieczności wprowadzenia znaków identyfikujących do czytnika. Niezależnie od tego, czy osoba pragnąca wejść do chronionego obszaru wprowadzi kod z klawiatury, czy kod zostanie wczytany z karty magnetycznej lub zbliżeniowej, czy też będzie nadany drogą radiową czytnik musi otrzymać odpowiedni kod. Następnie czytnik przesyła otrzymany kod do sterownika (kontrolera). Czytniki dołączone do sterownika są rozróżniane za pomocą identyfikatorów, zatem system wie, gdzie zgłosił się użytkownik. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe).

Po otrzymaniu kodu sterownik podejmuje odpowiadającą temu kodowi decyzję o otwarciu przegrody. Karty zbliżeniowe, w odróżnieniu od tradycyjnych kart magnetycznych nie zużywają się w trakcie eksploatacji, ograniczają ilość błędów w obsłudze, a w wersji zasięgu od 90 cm umożliwiają przejścia typu "hands free". Ich wyższy koszt jest w pełni usprawiedliwiony brakiem wad, które posiadają systemy na karty magnetyczne lub klawiatury kodowe. Integralną częścią każdego systemu kontroli dostępu są elementy zamknięć chronionych przejść. W zależności od rodzaju drzwi stosujemy rygle elektromagnetyczne lub zwory elektromagnetyczne.

Można również wzmocnić ochronę przejść instalując bramki obrotowe, kołowroty, szlabany itp. Całym systemem można zarządzać z lokalnego centrum nadzoru (z wykorzystaniem protokołu TCP/IP w lokalnej sieci IP lub jako łącza dedykowanego (RS) lub poprzez łącza telekomunikacyjne z oddalonego centrum nadzoru.

Pliki do pobrania

Inne produkty firmy